Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   S.M.A.R.T. hdd Trojaner - Probleme bei der Beseitigung (https://www.trojaner-board.de/116806-s-m-a-r-t-hdd-trojaner-probleme-beseitigung.html)

snjall1 25.06.2012 18:30

Ok (: Ich hab aber noch 2 kurze Fragen:
- Schließe ich jetzt einen USB-Stick an den Laptop an und zieh die Daten rüber, hole ich mir den Virus dann nicht auch auf den Stick? Oder ist der Virus so weit beseitigt, dass man das ausschließen kann? Sonst steck ich mir ja meinen anderen PC auch noch an x(
- Wie finde ich das raus, ob ich eventuell eine Verschlüsselung oder ein Doppelsystem habe? [Ich als kompletter Pc-Laie :D] Ich wüsste nicht das da was ist, aber vllt. hab ich das ja mal iwie recht unwissend über ein Update oder so gemacht?
Danke (:

cosinus 25.06.2012 19:59

Du hast keinen Fileinfector und keinen USB-Stick-Infizierer, als mach bitte das Backup!
Und was du mit Doppelsystem meinst versteh ich nicht

snjall1 28.06.2012 12:51

Oh sorry, mit dem Doppelsystem meinte ich noch ein anderes Betriebssystem installiert..
Okay, bin gerade dabei das Backup zu machen, schon kommt ein 'neues' Problem:
Bei meinem 2. Administratornamen, auf dem ich viele Dateien gespeichert habe, ist der Desktop noch komplett leer. Ich habe mich seit der Infektion nur noch mit dem anderen Administratornamen angemeldet. Das Startmenü des 2. Names ist auch fast leer, nur 3 Programme sind aufgelistet [Gimp, QuickTime Playeer, SuperAntiSpyware].
Über die Avira in der Taskliste habe ich den Internet Explorer aufbekommen und bin so ins Laufwerk C: gekommen. Die Dateien von Gast und dem 1. Benutzernamen kann ich anklicken. Der Ordner des 2.Benutzernamen ist "durchsichtig" und leer [obwohl er nicht leer sein dürfte].
Das Gastkonto hingegen hat einen vollen Desktop, wie mein 1. Administratorname..
Habe ich das 2.Benutzerkonto nicht mit bereinigt oder ist da einfach alles gelöscht?

cosinus 28.06.2012 13:51

Zitat:

Oh sorry, mit dem Doppelsystem meinte ich noch ein anderes Betriebssystem installiert..
Ach das...
ein zweites OS installiert ist die Ausnahme, wenn du noch eins hättest würdest du kurz nach dem Einschalten des Rechners sehen können, dass du zB Windows und Linux starten kannst, du hättest dann die Wahl

snjall1 28.06.2012 14:11

Zitat:

kurz nach dem Einschalten des Rechners sehen können, dass du zB Windows und Linux starten kannst, du hättest dann die Wahl
Okay, das ist das, was mich schon verwirrte.. Seit dieser Virusgeschichte blendet sich nach dem Einschalten nämlich so eine Auswahl für ein paar Sekunden ein:
'Wählen sie das zu startende Betriebssystem:
Microsoft Windows Recovery Console
do not select this (Debugger aktiviert)
Mircosoft Windows XP Home Edition'
Dann kommt noch, wie man was auswählt und ein Countdown, bis die markierte Auswahl [in dem Fall Microsoft Windows XP Home Edition] ausgeführt wird.
Kann ich den MBR-Fix trotzdem machen?

cosinus 29.06.2012 09:56

Ja das kommt nur von combofix
Mach den MBR Fix

snjall1 01.07.2012 22:51

Okay, danke (:
Also hier das Logfile aus dem Scan nach dem MBRFix und dem Neustart:
Code:

aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software
Run date: 2012-07-01 23:32:46
-----------------------------
23:32:46.984    OS Version: Windows 5.1.2600 Service Pack 3
23:32:46.984    Number of processors: 2 586 0x1C02
23:32:46.984    ComputerName: ***  UserName: ****
23:32:47.546    Initialize success
23:33:07.453    AVAST engine defs: 12062300
23:33:12.312    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-3
23:33:12.312    Disk 0 Vendor: Hitachi_HTS543212L9A300 FBBOC40C Size: 114473MB BusType: 3
23:33:12.343    Disk 0 MBR read successfully
23:33:12.359    Disk 0 MBR scan
23:33:12.562    Disk 0 Windows XP default MBR code
23:33:12.578    Disk 0 Partition 1 00    12  Compaq diag MSWIN4.1    5992 MB offset 63
23:33:12.781    Disk 0 Partition 2 80 (A) 07    HPFS/NTFS NTFS      108477 MB offset 12273660
23:33:12.828    Disk 0 scanning sectors +234436545
23:33:12.937    Disk 0 scanning C:\WINDOWS\system32\drivers
23:33:38.796    Service scanning
23:34:18.218    Modules scanning
23:34:31.437    Disk 0 trace - called modules:
23:34:31.468    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll atapi.sys pciide.sys PCIIDEX.SYS
23:34:31.500    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x8633f030]
23:34:31.500    3 CLASSPNP.SYS[f7767fd7] -> nt!IofCallDriver -> \Device\00000093[0x86364e78]
23:34:31.500    5 ACPI.sys[f765d620] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-3[0x86376940]
23:34:32.343    AVAST engine scan C:\WINDOWS
23:34:58.906    AVAST engine scan C:\WINDOWS\system32
23:42:22.562    AVAST engine scan C:\WINDOWS\system32\drivers
23:42:48.203    AVAST engine scan C:\Dokumente und Einstellungen\****
23:45:21.687    AVAST engine scan C:\Dokumente und Einstellungen\All Users
23:45:49.500    Scan finished successfully
23:47:55.203    Disk 0 MBR has been saved successfully to "C:\Dokumente und Einstellungen\****\Desktop\MBR.dat"
23:47:55.250    The log file has been saved successfully to "C:\Dokumente und Einstellungen\****\Desktop\aswMBR_neu.txt"


cosinus 02.07.2012 12:44

Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!

snjall1 02.07.2012 18:48

Juhu (: Das Ende naht (:
Eine Frage noch: Mein zweiter Administratorname hat ja immernoch einen leeren Desktop und auch unter 'Alle Programme' sind zwar ein paar Programme aufgelistet, aber dann steht da nur 'Leer'. Ich kann also kaum ein Programm öffnen. Ist das normal? Bzw. sind die Dateien vom Virus gelöscht?
SUPERAntiSpyware ist gerade fertig geworden [Malwarebytes kommt, sobald es fertig ist]. Hier das Log:
Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 07/02/2012 at 07:25 PM

Application Version : 5.1.1002

Core Rules Database Version : 8829
Trace Rules Database Version: 6641

Scan type      : Complete Scan
Total Scan Time : 01:33:04

Operating System Information
Windows XP Home Edition 32-bit, Service Pack 3 (Build 5.01.2600)
Administrator

Memory items scanned      : 504
Memory threats detected  : 0
Registry items scanned    : 33885
Registry threats detected : 0
File items scanned        : 54833
File threats detected    : 26

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\****\Cookies\7V3MW4SN.txt [ /adx.chip.de ]
        C:\Dokumente und Einstellungen\****\Cookies\2G0TO53K.txt [ /apmebf.com ]
        C:\Dokumente und Einstellungen\****\Cookies\6RRNXDUF.txt [ /zanox.com ]
        C:\Dokumente und Einstellungen\****\Cookies\LNTMGKE9.txt [ /ad1.adfarm1.adition.com ]
        C:\Dokumente und Einstellungen\****\Cookies\52P1YRA3.txt [ /mediaplex.com ]
        C:\Dokumente und Einstellungen\****\Cookies\HG3C11N1.txt [ /ad.360yield.com ]
        C:\Dokumente und Einstellungen\****\Cookies\5E2KE00U.txt [ /server.adformdsp.net ]
        C:\Dokumente und Einstellungen\****\Cookies\BCMTJMWT.txt [ /tracking.quisma.com ]
        C:\Dokumente und Einstellungen\****\Cookies\2G4N4MUR.txt [ /atdmt.com ]
        C:\Dokumente und Einstellungen\****\Cookies\Y6NOW4UO.txt [ /adtech.de ]
        C:\Dokumente und Einstellungen\****\Cookies\XO7A0YXL.txt [ /ad3.adfarm1.adition.com ]
        C:\Dokumente und Einstellungen\****\Cookies\7WIBN1L0.txt [ /bs.serving-sys.com ]
        C:\Dokumente und Einstellungen\****\Cookies\BHXZBO6A.txt [ /ad.dyntracker.com ]
        C:\Dokumente und Einstellungen\****\Cookies\OOMIHO29.txt [ /adformdsp.net ]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\WX5UXRD2.txt [ Cookie:administrator@atdmt.com/ ]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\DN02EF9W.txt [ Cookie:administrator@apmebf.com/ ]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\416BJ62W.txt [ Cookie:administrator@revsci.net/ ]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\7T997KXJ.txt [ Cookie:administrator@webmasterplan.com/ ]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\E3PBZQPB.txt [ Cookie:administrator@ad.zanox.com/ ]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\B60R2RTS.txt [ Cookie:administrator@doubleclick.net/ ]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\RL9MJP14.txt [ Cookie:administrator@serving-sys.com/ ]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\NWL9TK7J.txt [ Cookie:administrator@mediaplex.com/ ]
        a.banner.t-online.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\3H2FU4JZ ]
        ch.mediaplanet.streamingbolaget.se [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\3H2FU4JZ ]
        delivery.ibanner.de [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\3H2FU4JZ ]
        mediaplanetonlinech.bbvms.com [ C:\DOKUMENTE UND EINSTELLUNGEN\****\ANWENDUNGSDATEN\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\3H2FU4JZ ]

Okay, das Ende war es anscheinend doch noch nicht -__-
Malwarebytes hat noch Funde. Genau wie Avira, das hat während des Scans mit Malwarebytes auch plötzlich Funde angezeigt..
Hier das Log von Malwarebytes:
Code:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.07.02.03

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
**** :: ****[Administrator]

02.07.2012 19:58:53
mbam-log-2012-07-02 (22-18-27).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 345262
Laufzeit: 2 Stunde(n), 18 Minute(n), 50 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 12
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\mbr0000\tdlfs0000\tsk0007.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\mbr0000\tdlfs0000\tsk0008.dta (Rootkit.TDSS) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\mbr0000\tdlfs0000\tsk0009.dta (Rootkit.TDSS) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\mbr0000\tdlfs0000\tsk0010.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\mbr0000\tdlfs0000\tsk0012.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\tdlfs0000\tsk0007.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\tdlfs0000\tsk0008.dta (Rootkit.TDSS) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\tdlfs0000\tsk0009.dta (Rootkit.TDSS) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\tdlfs0000\tsk0010.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
C:\TDSSKiller_Quarantine\20.06.2012_17.08.29\tdlfs0000\tsk0012.dta (Rootkit.TDSS.64) -> Keine Aktion durchgeführt.
C:\Dokumente und Einstellungen\****\Desktop\Data_Recovery.lnk (Rogue.FakeHDD) -> Keine Aktion durchgeführt.
C:\Dokumente und Einstellungen\Administrator\Desktop\eXplorer.exe (Heuristics.Reserved.Word.Exploit) -> Keine Aktion durchgeführt.

(Ende)


cosinus 03.07.2012 11:53

Nur Überreste und ne Menge Cookies. Kann alles weg.

Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

snjall1 04.07.2012 14:32

Okay danke für die Tipps, ich werde mich mit den Cookies beschäftigen (:
Ich hab die Dateien mit Malwarebytes gelöscht & danach nochmal nen Quickscan gemacht, da wurde nichts mehr gefunden.

Dann hätte ich nur noch 2 Probleme, ich weiß allerdings nicht, ob sie lösbar sind..
Erstens sind viele Programme im Startmenü 'Leer'. Wähle ich im Startmenü unter 'Alle Programme' z.B. 'Spiele' aus, kommt rechts daneben nur '(Leer)'. Normal stehen da ja die Spiele zur Auswahl.
Wurde der Inhalt der Programme also vom Virus gelöscht oder kann ich die irgendwie wiederherstellen?

Apropos Startmenü: Unter den Programmen befindet sich auch noch 'Data Recovery'. Müsste ja noch vom Virus sein, da es vorher nicht vorhanden war. Kann ich das einfach mit Rechtsklick & Löschen entfernen?

Ansonsten, zweitens, ist ja bei meinem 2. Administratorname immernoch der Desktop komplett leer. Mittlerweile habe ich im Ordner 'Eigene Dateien' alles wieder gefunden, im Ordner war komischerweise eingestellt, dass alles versteckt ist. Durch entfernen des Hakens ist alles wieder da (:
Aber ich kann einfach nichts auf den Desktop machen. Ich kann nichts dahin ziehen, ich kann nichts einfügen, kein Befehl funktioniert, obwohl im Ordner C:\Dokumente und Einstellungen\****\Desktop einiges angezeigt wird, ist auf dem Desktop nichts.
Wie kann ich wieder die Symbole auf dem Desktop sehen?

Und nochmal ein dickes :dankeschoen:!!

cosinus 05.07.2012 09:03

Das Startmenü wurde von der Ransomware gelöscht, wenn überhaupt kannst du mit unhide noch was wiederherstellen. Wenn nicht bist du ohne Backup angeschmiert

Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
http://www.trojaner-board.de/images/icons/icon4.gif Vista und 7 User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif

snjall1 09.07.2012 13:29

Teilweiße hats geklappt (:
Also mein Startmenü ist immernoch leer [auf allen Benutzerkonten], aber die Programme sind ja meistens durch Verknüpfungen noch da.
Unhide hat super geholfen, es hat noch was gefunden & beseitigt:
Code:

Unhide by Lawrence Abrams (Grinler)
hxxp://www.bleepingcomputer.com/
Copyright 2008-2012 BleepingComputer.com
More Information about Unhide.exe can be found at this link:
  hxxp://www.bleepingcomputer.com/forums/topic405109.html

Program started at: 07/09/2012 02:00:53 PM
Windows Version: Windows XP

Please be patient while your files are made visible again.

Processing the C:\ drive
Finished processing the C:\ drive. 84779 files processed.

Restoring the Start Menu.
 * 1 Shortcuts and Desktop items were restored.


Searching for Windows Registry changes made by FakeHDD rogues.
 - Checking HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
 - Checking HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
  * NoDesktop policy was found and deleted!
 - Checking HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System
  * DisableTaskMgr policy was found and deleted!
 - Checking HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ActiveDesktop
  * HidNoChangingWallPaperden policy was found and deleted!
 - Checking HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
  * Start_ShowHelp was set to 0! It was set back to 1!
  * Start_ShowMyMusic was set to 0! It was set back to 1!
  * Start_ShowPrinters was set to 0! It was set back to 1!
  * Start_ShowSetProgramAccessAndDefaults was set to 0! It was set back to 1!
  * Start_ShowRecentDocs was set to 0! It was set back to 2!
  * Start_ShowNetConn was set to 0! It was set back to 1!
  * Start_ShowNetPlaces was set to 0! It was set back to 1!

Restarting Explorer.exe in order to apply changes.

Program finished at: 07/09/2012 02:05:13 PM
Execution time: 0 hours(s), 4 minute(s), and 19 seconds(s)

Mein Desktop ist jetzt wieder voll (:
Vielen, vielen Dank!!

Eins noch am Rande:
Kann ich jetzt davon ausgehen, dass mein PC wieder virenfrei ist? [Ich weiß, 100%-ige Sicherheit gibts nur durch neues Aufsetzen, aber ansonsten?]
Und kann ich die ganzen Programme, die ich für die Beseitigung gebraucht habe, einfach wieder löschen?

cosinus 09.07.2012 13:57

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:
Prüfen => http://www.adobe.com/software/flash/about/
Downloadlinks => Adobe Flash Player Distribution | Adobe

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

snjall1 12.07.2012 17:27

Ich hab mich jetzt die letzten Tage [dank deiner Tipps (;] mal dran gesetzt mein System zu aktualisieren & zu verbessern.. Dabei bin ich nochmal auf ein Problem gestoßen:
Im 'temp'-Ordner, den ich mal komplett löschen wollte, ist ein Programm namens 'RtkBtMnt.exe' gefunden. Dies lies sich nicht löschen.
Mir kam etwas spanisch vor, dass ein Programm sich im 'temp'-Ordner befindet, wo doch da eig. nur Bilder und so sind und es lässt sich noch nicht mal löschen?! Und laut Google kann es auch sein, dass das noch ein Virus ist, anscheinend getarnt unter dem Mantel von Realtek.
Bei Systemsteuerung => Software stehen auch 2 Realtek Driver. Einer heißt 'REALTEK GbE & FE Ethernet PCI-E NIC Driver', der andere heißt 'Realtek High Definition Audio Driver'.
Kann das noch mit der letzten Infektion zusammenhängen? & Wie finde raus, ob es ein Virus ist bzw. wie kann ich es beseitigen?
Danke nochmals.. (;


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:11 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19